Obtendo uma lista de arquivos modificados após uma atualização do apt-get ou intstall?

1

Eu gostaria de executar o AIDE ou o tripwire para garantir que arquivos executáveis / de configuração / ... não sejam modificados por malware. Ou pelo menos me avise se eles forem modificados.

Gostaria de obter uma lista de arquivos modificados durante apt get upgrade e apt-get install para me informar como atualizar o banco de dados AIDE / tripwire.

Isso inclui arquivos modificados durante o pré / pós processamento.

    
por TLOlczyk 01.08.2015 / 08:48

2 respostas

0

Ferramentas como AIDE e Tripwire não são muito úteis porque só detectam ataques que não são muito inteligentes. Se um invasor puder obter root, ele não precisa se preocupar em modificar binários do sistema, ou pode falsificar dados para o sistema de monitoramento, infectando o kernel. Tripwire pode ser útil na medida em que relata mudanças assim que elas ocorrem, antes que o invasor tenha tempo de apagar seus rastros; isso requer que os logs sejam enviados imediatamente para uma máquina externa que permaneça confiável.

Dito isso, se você quiser saber quais permissões são modificadas como parte da execução de apt-get , é possível rastrear as chamadas do sistema feitas. Interromper o rastreamento após a execução, pois ele pode estar rastreando daemons que são (re) iniciados durante a atualização.

strace -o apt.strace -e openat,write sh -c '
  apt-get "$@"
  kill $PPID
' apt-get-wrapper upgrade

Seria mais barato usar auditd , mas o problema é como filtrar as alterações que são devidas à execução do APT. Eu acho que você pode fazer isso executando apt-get com um UID de auditoria diferente, que deve ser fácil com um wrapper C; o problema restante seria não executar os daemons reiniciados nessa auditoria, para os quais não tenho uma solução.

    
por 01.08.2015 / 23:34
0

Uma abordagem simplista seria usar find . Exemplo abaixo pressupõe que você está interessado apenas em arquivos alterados em / e / var

touch /tmp/foo
apt get upgrade
find / /var -xdev -newer /tmp/foo -ls
    
por 01.08.2015 / 23:39

Tags